• L’application Microsoft Lens va disparaître

    Microsoft a annoncé le retrait de Microsoft Lens sur iOS et Android. L’application qui sert à scanner des documents en utilisant l’appareil photo doit être remplacées par des capacités similaires dans l’application Microsoft 365 Copilot.

    Microsoft prévoit le plan suivant :

    • Mi-septembre 2025 : début du processus de retrait.
    • Mi-octobre 2025 : les nouvelles installations de Microsoft Lens ne seront plus possibles dans l'App Store d'Apple et le Google Play Store.
    • Mi-novembre 2025 : Microsoft Lens sera retiré des stores d'applications.
    • Mi-décembre 2025 : les utilisateurs ne pourront plus créer de nouveaux scans dans l'application Microsoft Lens. A cette date, les scans existants seront toujours accessibles depuis le dossier Myscans de l’application.

    Vous devez donc rediriger vos utilisateurs vers la fonction de l’application Microsoft 365 Copilot qui offre des capacités similaires et sauvegarde les Scans dans OneDrive et dans une section MyCreations de l’application. En tant qu’administrateur, si vous installiez l’application via un MDM (Microsoft Intune par exemple), vous devez pousser Microsoft 365 Copilot en lieu et place et communiquer à vos utilisateurs.

    Pour scanner depuis Microsoft 365 Copilot :

    1. Lancez l’application
    2. Ouvrez l’icône Menu (Burger) en haut à gauche.
    3. Sélectionnez Create puis Scan.

    Plus d’informations sur : Retirement of Microsoft Lens - Microsoft Support

  • Mise à jour (2.5.76.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.5.76.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.5.76.0) apporte les éléments suivants :

    • L'authentification basée sur l'application à Microsoft Entra ID est maintenant disponible et sera l'option par défaut.
    • L'enregistrement des actions (Audit) de l'administrateur est maintenant disponible, fournissant des événements d'audit Windows pour tous les changements administratifs effectués sur Microsoft Entra Connect.
    • Public Preview de la fonctionnalité de conversion de la source d'autorité du groupe permettant aux administrateurs de transférer des groupes Active Directory sur site pour devenir des groupes cloud uniquement gérés par Microsoft Entra ID.
    • Le problème de sélection et de désélection des OU enfants, affectant les scénarios multi-domaines Active Directory dans l'assistant Connect Sync, est résolu.
    • Le problème où les utilisateurs étaient invités à configurer Azure MFA au lieu de ADFS MFA sur site, en raison des paramètres de domaine fédéré et des réinitialisations des flags MFA pendant les mises à jour, a été résolu.
    • Résolution d'un problème qui empêchait certaines instances Microsoft Entra Connect Sync d'effectuer une mise à niveau automatique en s'assurant que l'identifiant de l'agent est correctement sourcé lorsqu'il est manquant.
    • Correction d'un problème dans l'assistant de configuration qui entraînait une erreur de synchronisation activée et d'état de synchronisation dans la synchronisation de l'annuaire pour cet annuaire lorsque l'état DirSync est en PendingEnabled..

    Cette mise à niveau doit être faite manuellement via le lien du centre d'administration Microsoft Entra.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en Juillet 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en juillet 2025.

    Microsoft apporte les nouveautés suivantes :

    Général

    Microsoft Entra ID (Azure Active Directory)

    • Public Preview de la conversion de la source d’autorité pour les groupes Active Directory synchronisés vers le Cloud. La source d'autorité (SOA) au niveau de l'objet permet aux administrateurs de convertir des groupes spécifiques synchronisés depuis Active Directory (AD) vers Microsoft Entra ID en objets modifiables dans le nuage, qui ne sont plus synchronisés depuis AD et agissent comme s'ils avaient été créés à l'origine dans le nuage. Cette fonction favorise un processus de migration progressive, réduisant les dépendances à l'AD tout en visant à minimiser l'impact sur les utilisateurs et les opérations. Entra Connect Sync et Cloud Sync reconnaissent tous deux le commutateur SOA pour ces objets. En outre, les administrateurs peuvent régir les applications basées sur Kerberos associées aux groupes de sécurité AD à partir du nuage en utilisant Microsoft Entra Governance en incluant ces groupes de sécurité convertis en SOA pour la fourniture de groupes à AD. La procédure est la suivante.
    • Microsoft introduit une simplification de la correspondance des numéros sur le même appareil et de la première expérience d'utilisation (FRX) dans Microsoft Authenticator. Aujourd'hui, les utilisateurs qui se connectent sur le même appareil mobile que leur application Microsoft Authenticator rencontrent souvent un obstacle : la notification s'affiche sur l'écran de connexion, masquant le numéro qu'ils doivent saisir. Ils sont alors obligés d'appuyer sur « Je ne vois pas le numéro » pour continuer. Avec cette mise à jour, ce problème est résolu. Les utilisateurs n'auront plus besoin de saisir un numéro lorsqu'ils se connectent sur le même appareil. Il leur suffira de confirmer la connexion en appuyant sur Oui ou Non. Sur Android, tous les flux de connexion sur le même appareil prendront en charge cette expérience simplifiée. Aucune saisie de numéro n'est requise.Sur iOS, les utilisateurs bénéficieront également de ce changement. Lorsque l'extension SSO est utilisée, les utilisateurs devront toujours passer par l'application Authenticator pour terminer la connexion, mais la saisie d'un numéro ne sera pas nécessaire. Les utilisateurs qui se connectent à partir d'un autre appareil continueront à utiliser la correspondance des numéros comme d'habitude. La version mise à jour de la première expérience d'utilisation regroupe les écrans de confidentialité et donne la priorité à l'ajout d'un compte Microsoft Entra plutôt qu'à un compte Microsoft personnel. L'option « Scanner un code QR » sera également mise en évidence afin de simplifier la configuration du compte.
    • Microsoft Entra activera par défaut l'accès par navigateur (Brower Access) pour tous les utilisateurs Android, supprimant ainsi la fonctionnalité « Activer l'accès par navigateur » dans les applications Microsoft Authenticator et Company Portal. Cette modification de l'enregistrement des appareils liés au matériel ne nécessite aucune intervention de l'administrateur et sera déployée automatiquement dans le monde entier. Les organisations qui n'utilisent pas Android peuvent ignorer cette mise à jour.
    • Disponibilité Générale de la fonctionnalité d’authentification basée sur l’application (ABA) pour Microsoft Entra Connect. Elle permet à Microsoft Entra Connect de s'authentifier en toute sécurité avec Microsoft Entra ID sans dépendre d'un mot de passe stocké localement. Cette fonction utilise l'identité d'une application Microsoft Entra ID et le flux de données d'identification du client Oauth 2.0 pour s'authentifier avec Microsoft Entra ID. Microsoft Entra Connect crée automatiquement une application tierce à tenant unique dans le tenant Entra ID du client, enregistre un certificat comme justificatif d'identité de l'application et accorde les autorisations requises pour la synchronisation de l'annuaire. Le fichier d'installation Microsoft Entra Connect Sync .msi pour ce changement est exclusivement disponible sur Microsoft Entra Admin Center sous Microsoft Entra Connect.
    • Disponibilité Générale des Restricted Management Administrative Units. Les unités administratives de gestion restreinte vous permettent de restreindre facilement l'accès aux utilisateurs, aux groupes ou aux périphériques aux utilisateurs ou applications spécifiques que vous spécifiez. Les administrateurs au niveau du tenant (y compris les administrateurs globaux) ne peuvent pas modifier les membres des unités administratives de gestion restreinte à moins qu'un rôle ne leur soit explicitement attribué pour l'unité administrative. Il est donc facile de verrouiller un ensemble de groupes ou de comptes d'utilisateurs sensibles dans votre tenant sans avoir à supprimer les attributions de rôles au niveau du tenant.
    • Public Preview de la synchronisation cross-cloud permettant la gestion automatisées du cycle de vie des utilisateurs à travers les clouds commercial, US Gov, et China. La fonctionnalité est désactivée par défaut et requiert une activation manuellement et une configuration. Les scénarios de synchronisation suivants sont supportés : 
      • Commercial (Commercial, GCC) → US Government (GCCH, DoD)
      • US Government (GCCH, DoD) → Commercial (Commercial, GCC)
      • Commercial → China
    • La fonction Admin Audit Logging permet aux organisations de surveiller les changements apportés aux configurations de Microsoft Entra Connect Sync par les administrateurs globaux ou les administrateurs hybrides. Elle capture les actions effectuées par le biais de l'assistant Microsoft Entra Connect Sync, de PowerShell ou de l'éditeur de règles de synchronisation, y compris les modifications apportées aux règles de synchronisation, aux paramètres d'authentification (tels que l'activation ou la désactivation des fonctions) et aux paramètres de la Fédération. Ces événements sont enregistrés dans un canal d'audit dédié de Microsoft Entra Connect Sync dans l'observateur d'événements de Windows, offrant ainsi une meilleure visibilité sur les changements apportés à l'infrastructure d'identité. Cette fonction facilite le dépannage, la responsabilité opérationnelle et la conformité réglementaire. Le fichier d'installation Microsoft Entra Connect Sync .msi pour ce changement est exclusivement disponible sur Microsoft Entra Admin Center sous Microsoft Entra Connect.
    • Les modèles Bicep pour les ressources Microsoft Graph vous permettent de créer, de déployer et de gérer un ensemble limité de ressources Microsoft Graph (principalement des ressources Microsoft Entra ID) à l'aide de fichiers modèles Bicep, parallèlement aux ressources Azure.
      • Les clients Azure peuvent utiliser des outils familiers pour déployer les ressources Azure et les ressources Microsoft Entra dont ils dépendent, telles que les applications et les principes de service, en utilisant les pratiques Infrastructure-as-Code (IaC) et DevOps.
      • Cela ouvre également la porte aux clients Microsoft Entra existants pour utiliser les modèles Bicep et les pratiques IaC pour déployer et gérer les ressources Microsoft Entra de leur tenant.
    • L'API d'accès conditionnel "What If" peut être utilisée pour tester de manière programmatique l'impact des politiques sur les signatures d'identité des utilisateurs et des charges de travail.

    Microsoft Entra Identity Governance

    • Les clients peuvent désormais configurer une tâche Lifecycle Workflows pour révoquer automatiquement les jetons d'accès lorsque les employés se déplacent au sein de l'organisation ou la quittent.

    Microsoft Entra External ID

    • Disponibilité Générale permettant l’utilisation d’un fournisseur d'OTP d’email tiers pour personnaliser les notifications OTP par email pour les flux de connexion et d'inscription pour Microsoft Entra External ID. Une nouvelle extension d'authentification personnalisée "Custom Email OTP Provider" vous permet d'utiliser Azure Communication Service (ACS) ou un fournisseur tiers, tel que SendGrid, pour maintenir la cohérence de la marque à travers vos expériences d'authentification de l'utilisateur final.
    • L'authentification unique (SSO) basée sur SAML et les galeries d'applications avec flux de provisionnement des utilisateurs sont désormais disponibles en version générale (GA). Ces fonctionnalités permettent de rationaliser l'accès sécurisé et d'automatiser la gestion du cycle de vie des utilisateurs dans vos applications d'entreprise.

    Microsoft Entra Global Secure Access (Internet Access/Private Access)

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID  

  • [Entra] Forrester sort une étude montrant le ROI de Microsoft Entra Suite

    Forrester et Microsoft ont travaillé ensemble sur une étude relative à Microsoft Entra Suite. L’étude ressort un retour sur investissement de plus de 131% sur 6 ans. Pour rappel, Microsoft Entra Suite regroupe Microsoft Entra ID Governance, Microsoft Entra Private Access, Microsoft Entra Internet Access, Microsoft Entra Verified ID et Microsoft Entra ID Protection.

    Parmi les éléments qui participent à ce ROI, on retrouve :

    • La consolidation des vendeurs
    • L’amélioration de la posture de sécurité
    • La Réduction de l'effort des ingénieurs IAM dans la gestion des outils
    • Gain de temps informatique grâce à une intégration plus rapide des utilisateurs
    • Gain de temps informatique grâce à une gestion plus rapide et continue des accès utilisateurs
    • Coûts évités grâce à la réduction du nombre de demandes d'assistance liées aux mots de passe
    • Économies réalisées grâce à la réduction du nombre de licences VPN
    • Conformité et économies liées à l'audit

    Lire l’étude

    Source : Microsoft Entra Suite delivers 131% ROI by unifying identity and network access | Microsoft Security Blog

  • [Sécurité] Un ebook pour la construction d’un SOC propulsé à l’IA

    Microsoft a publié un ebook pour décrire comment construire un SOC (Security Operation Center) augmenté grâce à l’IA. Il décrit plusieurs sénarios :

    • Protection des terminaux
    • Protection des identités
    • Sécuriser les applications cloud natives
    • Protection de l’organisation avec le SIEM et XDR
    • Protéger les données

    Lire How to build an AI-powered, Unified SOC

  • [Security Copilot] Les nouveautés de juillet 2025

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Security Copilot.

    Général

    • Microsoft introduit la notion d’espace de travail (workspaces) dans Security Copilot permettant de gérer les ressources, optimiser les workflows et maintenir la conformité dans l’organisation. Ces workspaces permettent de créer une segmentation notamment pour les actions générées par les agents. Ils permettent aussi au sein d’une même organisation de séparer des périmètres quand deux équipes partagent les mêmes fonctions mais sur des périmètres différents.
    • L'audit de l'administration des agents est désormais disponible dans Microsoft Purview Unified Audit Log, ce qui permet aux équipes de suivre la création, les mises à jour et les suppressions d'agents avec des métadonnées détaillées pour améliorer la visibilité et la conformité.
    • Disponibilité Générale du support de GPT 4.1 pour toutes les expériences.
    • Disponibilité Générale du support de plus de 2MB de données en sortie avec pour unique restriction le nombre de jetons limite du modèle d'OpenAI.
    • Security Copilot dans Azure Commercial a le niveau d'autorisation FedRAMP High.

    Microsoft Intune

    • Microsoft Copilot dans Intune est en disponibilité générale et permet de :
      • Explorez vos données Intune via le langage naturel et prendre des mesures en fonction des résultats. Les administrateurs peuvent lancer des requêtes sur les données des ressources Intune, y compris des questions sur les appareils, les applications, les politiques, les mises à jour et la conformité. Lorsqu'une requête est exécutée, un résumé Copilot vous aide à comprendre les résultats et vous propose des suggestions. Vous pouvez ajouter des appareils ou des utilisateurs des résultats de la requête à un groupe pour cibler les applications et les stratégies. Il existe également des exemples de requêtes que vous pouvez filtrer pour trouver l'exemple qui correspond le mieux à votre demande ou que vous pouvez utiliser pour vous aider à créer votre propre requête.
      • Expérience de chat conversationnel pour interagir avec vos données en utilisant le langage naturel pour gérer les tâches, obtenir des informations et résoudre les problèmes. Voici ce que vous pouvez faire avec l'expérience de chat :
        • Gestion des règles et des paramètres : Utilisez Copilot in Intune pour résumer une stratégie existante ou en savoir plus sur les paramètres de stratégie individuels et les valeurs recommandées.
        • Détails sur les appareils et dépannage : Utilisez Copilot dans Intune pour obtenir les détails d'un appareil et le dépanner afin d'obtenir des informations spécifiques à l'appareil, comme les applications installées, l'appartenance à un groupe, etc.
        • Requête sur l'appareil : Utilisez Copilot dans Intune pour vous aider à créer des requêtes Kusto Query Language (KQL) à exécuter lors de l'utilisation de la requête de périphérique dans Intune.
        • Gestion des privilèges des points de terminaison (EPM) : Utilisez Copilot dans Intune pour aider à identifier les risques potentiels d'élévation à partir du flux de travail approuvé par le support EPM.
      • Microsoft Copilot dans le portail de gestion Surface - Microsoft Copilot dans Intune inclut le portail de gestion Surface, un espace de travail dans le centre d'administration Intune qui rassemble en un seul endroit des données et des informations vitales sur les appareils Surface inscrits.

     

    Microsoft Entra

    • Disponibilité Générale de Security Copilot dans Microsoft Entra pour couvrir les scénarios suivants :
      • L’investigation des identités : Utilisateurs, Groups, Journaux de connexions, Journaux d’audit, Lifecycle Workflows, Les utilisateurs à risque
      • La revue et la gouvernance des accès : Access Review, Entitlement Management, Entra ID RBAC
      • La protection des ressources et des applications avec les applications à risque, l’utilisation des licences, les recommendations.
      • La gestion de la posture et la supervision avec la supervisation de l’état de santé (alertes et SLA), le tenant, les domaines, les méthodes d’authentification MFA.
    • Disponibilité Générale de l’agent Conditional Access Optimization dans Microsoft Entra. Cet agent analyse quotidiennement votre tenant afin de détecter les lacunes dans les politiques à mesure que de nouveaux utilisateurs et applications se connectent. Il propose des corrections précises en un seul clic afin que vous puissiez maintenir vos politiques à jour sans frais supplémentaires. Parmi les nouveautés ajoutées à la disponibilité générale, on retrouve :
      • Une extension des recommandations pour inclure les stratégies qui peuvent inclure le risque de connexion ou le risque utilisateur. Ceci requiert Entra ID P2.
      • Un résumé complet sur la façon dont l’agent a défini les recommandations ainsi qu’une carte visuelle pour chaque activée.
      • Le suivi de l’activité de l’agent (installation, activation, exécution) dans les journaux d’audit de Security Copilot.
      • Une amélioration des performances et de la consommation de SCUs. En outre, vous pouvez voir la consommation de SCU à chaque exécution depuis la page Overview.
    • Les invites dynamiques suggérées sont désormais disponibles pour les compétences Microsoft Entra, offrant des suggestions de suivi plus rapides et plus déterministes en utilisant l'invocation directe des compétences - en contournant l'orchestrateur pour améliorer les performances.

    Microsoft Purview

    • Preview d'un agent Microsoft Security Copilot pour Insider Risk Management. L'agent de triage Microsoft Purview Insider Risk Management fournit une file d'attente d'alertes gérée par l'agent où les alertes concernant les activités les plus risquées sont identifiées et classées par ordre de priorité sur le tableau de bord de l'agent de triage des alertes.

    Microsoft Defender

    • Preview de l'agent de triage du phishing dans Microsoft Defender qui effectue une analyse sémantique approfondie des e-mails, des URL et des fichiers afin de déterminer si une soumission est une menace de phishing ou une fausse alerte, sans s'appuyer sur des règles statiques. Il apprend des commentaires des analystes, s'adapte aux modèles de votre organisation et fournit des explications claires en langage naturel pour chaque verdict. Une carte de décision visuelle montre exactement comment l'agent est parvenu à sa conclusion, ce qui rend le processus entièrement transparent et révisable.
    • Preview de l'agent de briefing Threat Intelligence permettant la création d'informations sur les menaces très pertinentes et spécifiques à l'organisation ne prend plus que quelques minutes, et non plus des heures ou des jours, ce qui permet aux équipes d'agir rapidement et en toute confiance. Grâce à un raisonnement dynamique en temps réel, l'agent fait apparaître les renseignements les plus pertinents sur les menaces en fonction d'attributs tels que le secteur d'activité de l'organisation, sa situation géographique et sa surface d'attaque unique, afin de fournir un contexte critique et une connaissance inestimable de la situation.
  • [Intune] Les nouveautés de juillet 2025

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Microsoft Copilot dans Intune est en disponibilité générale et permet de :
      • Explorez vos données Intune via le langage naturel et prendre des mesures en fonction des résultats. Les administrateurs peuvent lancer des requêtes sur les données des ressources Intune, y compris des questions sur les appareils, les applications, les politiques, les mises à jour et la conformité. Lorsqu'une requête est exécutée, un résumé Copilot vous aide à comprendre les résultats et vous propose des suggestions. Vous pouvez ajouter des appareils ou des utilisateurs des résultats de la requête à un groupe pour cibler les applications et les stratégies. Il existe également des exemples de requêtes que vous pouvez filtrer pour trouver l'exemple qui correspond le mieux à votre demande ou que vous pouvez utiliser pour vous aider à créer votre propre requête.
      • Expérience de chat conversationnel pour interagir avec vos données en utilisant le langage naturel pour gérer les tâches, obtenir des informations et résoudre les problèmes. Voici ce que vous pouvez faire avec l'expérience de chat :
        • Gestion des règles et des paramètres : Utilisez Copilot in Intune pour résumer une stratégie existante ou en savoir plus sur les paramètres de stratégie individuels et les valeurs recommandées.
        • Détails sur les appareils et dépannage : Utilisez Copilot dans Intune pour obtenir les détails d'un appareil et le dépanner afin d'obtenir des informations spécifiques à l'appareil, comme les applications installées, l'appartenance à un groupe, etc.
        • Requête sur l'appareil : Utilisez Copilot dans Intune pour vous aider à créer des requêtes Kusto Query Language (KQL) à exécuter lors de l'utilisation de la requête de périphérique dans Intune.
        • Gestion des privilèges des points de terminaison (EPM) : Utilisez Copilot dans Intune pour aider à identifier les risques potentiels d'élévation à partir du flux de travail approuvé par le support EPM.
      • Microsoft Copilot dans le portail de gestion Surface - Microsoft Copilot dans Intune inclut le portail de gestion Surface, un espace de travail dans le centre d'administration Intune qui rassemble en un seul endroit des données et des informations vitales sur les appareils Surface inscrits.

    Gestion du périphérique

    • [Général] Support des règles de nettoyage d’appareils par plateforme. Ainsi, vous pouvez configurer des règles individuelles de nettoyage des appareils par plateforme (Windows, iOS/iPadOS, macOS et Android).

    Configuration du périphérique

    • [iOS/iPadOS/macOS] Microsoft intègre de nouveaux paramètres dans le catalogue de paramétrages : Cellular Private Network et Microsoft Edge.

    Sécurité du périphérique

    • [macOS] Microsoft a ajouté le support de macOS pour la configuration des comptes administrateurs locaux avec LAPS. Microsoft a ajouté la prise en charge des profils d'enrôlement automatique des appareils macOS (ADE) pour configurer les appareils macOS nouvellement enrôlés qui exécutent macOS 12 ou une version ultérieure, avec un compte d'administrateur local et un compte d'utilisateur local, ainsi que la prise en charge de la solution de mot de passe administrateur local (LAPS) de Microsoft.
      • Vous pouvez utiliser les profils ADE (automated device enrollment) de macOS pour configurer les comptes d'administrateur et d'utilisateur locaux d'un appareil. Une fois configurée, cette fonctionnalité s'applique à toutes les nouvelles inscriptions et réinscriptions d'appareils macOS attribuées à ce profil d'inscription.
      • Intune crée un mot de passe aléatoire, unique et sécurisé pour le compte administrateur de l'appareil. Il s'agit de 15 caractères alphanumériques.
      • Par défaut, Intune modifie automatiquement le mot de passe tous les six mois.
      • Les appareils précédemment inscrits ne sont pas affectés, à moins qu'ils ne soient réinscrits auprès d'Intune par le biais d'un profil ADE applicable.

    • [Windows] Vous pouvez désormais utiliser des caractères génériques dans le nom et le chemin d'accès du fichier des règles d'élévation que vous définissez pour Endpoint Privilege Management (EPM). Les caractères génériques permettent de créer des règles plus souples avec des capacités de correspondance plus étendues, ce qui permet d'élever des fichiers de confiance dont les noms sont susceptibles d'être modifiés lors de révisions ultérieures. Pour les noms de fichiers, l'utilisation de caractères génériques n'est possible que dans le nom du fichier et non dans son extension. Vous pouvez utiliser un point d'interrogation ? pour remplacer un seul caractère à n'importe quel endroit du nom de fichier et un astérisque * pour remplacer une chaîne de caractères à la fin du nom de fichier.

    Gestion des applications

    • [Général] Les applications protégées suivantes sont disponibles :
      • Vault CRM by Veeva Systems Inc. (iOS)
      • Workvivo by Workvivo
    • [Android] L’application OEMConfig RugGear est disponible pour Android Enterprise.

    Supervision et Dépannage

    • [Général] Désormais, après avoir exécuté une requête sur plusieurs appareils, vous pouvez exporter jusqu'à 50 000 résultats de requête dans un fichier CSV.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MDI] Les nouveautés de juillet 2025 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft a commencé la désactivation de la collection à distance des membres du groupe administrateurs locaux sur les terminaux en utilisant les requêtes SAM-R. Le but est d’améliorer la sécurité et les performances générales du service.
    • Microsoft Defender for Identity propose trois nouvelles évaluations de la posture de sécurité en détectant si les serveurs Microsoft Entra Connect, Active Directory Federation Services (ADFS) ou Active Directory Certificate Services (ADCS) sont présents dans votre environnement mais ne sont pas surveillés.
    • Le scoping est désormais pris en charge dans les environnements gouvernementaux (GOV). Les organisations peuvent désormais définir et affiner la portée de la surveillance MDI et obtenir un contrôle granulaire sur les entités et les ressources incluses dans l'analyse de sécurité.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Purview] Les nouveautés de juillet 2025 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    Data Security Posture Management for AI

    • Public Preview du déploiement d'un nouveau filtre de recherche Web dans l'explorateur d'activités qui vous aide à localiser les requêtes Web dans les invites avec le texte de la requête de recherche lui-même affiché dans le cadre de l'événement d'interaction de l'IA.
    • La page "Overview" comporte désormais deux vues : "All AI Apps" (la vue par défaut et précédente) et "Microsoft 365 Copilot". La nouvelle vue Microsoft 365 Copilot contient des recommandations et des données spécifiques à Microsoft 365 Copilot pour vous guider dans la gestion de la sécurité et de la conformité des données pour ces interactions d'IA.
    • Auparavant, un administrateur affecté à une ou plusieurs unités administratives pouvait créer des politiques pour tous les utilisateurs. Ce scénario est désormais empêché et seuls les administrateurs sans restriction peuvent créer les politiques en un clic qui s'appliquent à tous les utilisateurs.
    • La recommandation Protect items with sensitivity labels from Microsoft 365 Copilot and agent processing vous aide maintenant à créer la politique DLP sans quitter DSPM for AI. Vous êtes invité à sélectionner une ou plusieurs de vos étiquettes de sensibilité pour la politique en un clic nommée DSPM for AI - Protect sensitive data from Copilot processing.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Public Preview du déploiement progressif d'une modification du schéma des étiquettes de sensibilité visant à remplacer les étiquettes parents par des groupes d'étiquettes. Même si les utilisateurs ne verront pas de différence dans leurs applications, les groupes d'étiquettes permettent une meilleure organisation et réduisent la complexité du déploiement. Contrairement aux étiquettes parents, ils ne peuvent pas être configurés pour des paramètres d'étiquette autres que le nom, la description, la couleur et la priorité. Ils ne peuvent pas non plus être publiés seuls. Pour convertir des étiquettes parentes existantes en groupes d'étiquettes, vous devez les migrer manuellement.

    Gestion des risques internes (Insider Risk Management)

    • Preview d'un agent Microsoft Security Copilot pour Insider Risk Management. L'agent de triage Microsoft Purview Insider Risk Management fournit une file d'attente d'alertes gérée par l'agent où les alertes concernant les activités les plus risquées sont identifiées et classées par ordre de priorité sur le tableau de bord de l'agent de triage des alertes.

    Data Governance

    • Disponibilité générale (GA) : Si votre tenant Fabric Lakehouse s'exécute sur un réseau virtuel ou derrière un point de terminaison privé, vous pouvez désormais utiliser Microsoft Purview data quality virtual network enabled compute pour vous connecter et effectuer des évaluations de la qualité des données, y compris le profilage et l'analyse basée sur des règles. Cette fonctionnalité est désormais disponible et prise en charge dans toutes les régions.
    • Disponibilité générale (GA) : L'identification des données critiques, qui permet de mesurer le pourcentage de domaines d'activité pour lesquels au moins un élément de données critiques a été défini, est désormais disponible de manière générale. Les Chief Data Officer (CDO), les Data Stewards et les propriétaires de produits de données peuvent mesurer et contrôler s'il existe des éléments de données critiques dans leur domaine d'activité à gouverner.
    • Public Preview : La zone de métadonnées personnalisées du catalogue unifié (Unified Catalog) centralise la création et la gestion des attributs définis par l'utilisateur, qui fournissent un contexte pour décrire et organiser les données. Les types d'attributs sont les nouveaux attributs de concept métier (aperçu) et les attributs de ressources de données (anciennement "attributs gérés" dans l'expérience de gouvernance classique).
    • Vous pouvez personnaliser l'étiquette des contacts dans les produits de données.
    • Public Preview : La publication des enregistrements d'erreurs de qualité des données vers le stockage Cloud des clients est désormais disponible dans toutes les régions Azure prises en charge. Les ingénieurs de données, les responsables de la qualité des données et les analystes peuvent examiner et corriger les données, ainsi que surveiller les améliorations continues en créant des tableaux de bord avec les métadonnées du catalogue unifié et les enregistrements d'erreurs de qualité des données pour leurs équipes de gouvernance et de qualité des données. Cette fonctionnalité permet aux utilisateurs de Microsoft Purview Unified Catalog non seulement de mesurer et de surveiller la qualité des données, mais aussi de l'améliorer en leur permettant de corriger les enregistrements d'erreurs de qualité des données et de gérer les exceptions aux règles.
    • Disponibilité générale (GA) : La capacité de l'administrateur du provisionnement du réseau virtuel (vNet) à provisionner le réseau virtuel pour l'analyse de la qualité des données est maintenant disponible de manière générale. Les administrateurs de Microsoft Purview Data Governance peuvent provisionner un emplacement de calcul de réseau virtuel dans les régions Azure prises en charge en naviguant vers Settings > Unified Catalog > Virtual network.

     Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de juillet 2025

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Public Preview de l’isolation sélective permettant aux administrateurs d’exclure des processus, des adresses IP ou des services des actions d’isolations réseau unilatérale. Ceci permet de continuer les fonctions essentielles (Remédiations à distance, supervision) en cas de brèche. Ceci est disponible pour Windows et macOS.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.25062.0005 | Release version: 20.125062.5.0), on retrouve des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.25052.0007 | Release version: 30.125052.0007.0), on retrouve :
      • Correction d'un problème lié à la génération d'identifiants de machine uniques afin de garantir que chaque appareil embarqué est identifié de manière unique.
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.7901.0101), on retrouve une amélioration de l'interface utilisateur pour la page d'accueil et les écrans de tuiles.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.67040101), on retrouve une amélioration de l’interface graphique.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de juillet 2025

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) La table GraphApiAuditEvents dans l’Advanced Hunting est maintenant disponible et contient des informations sur les requêtes API Microsoft Entra ID faites à Microsoft Graph API pour les ressources dans le locataire.
    • (Preview) La table DisruptionAndResponseEvents, désormais disponible dans l’Advanced Hunting et contient des informations sur les événements de perturbation des attaques automatiques dans Microsoft Defender XDR. Ces événements comprennent les événements d'application de bloc et de politique liés aux politiques d'interruption d'attaque déclenchées, et les actions automatiques qui ont été prises dans les charges de travail connexes. Améliorez votre visibilité et votre connaissance des attaques actives et complexes perturbées par l'interruption des attaques afin de comprendre la portée, le contexte, l'impact et les mesures prises.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft Defender for Office 365] Les nouveautés de juillet 2025

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Les utilisateurs peuvent signaler les messages Microsoft Teams externes et internes à l'entreprise provenant des chats, des canaux standard et privés, des conversations de réunion à Microsoft, à la boîte aux lettres de signalement spécifiée ou aux deux via les paramètres de signalement de l'utilisateur.
    • Microsoft a annoncé la publication d'un tableau de bord fournissant la visibilité sur l'efficacité à travers les différents vecteurs d'attaque.
    • En outre, ce sont deux rapports de comparaison permettant aux clients d'évaluer le bénéfice d'intégrer plusieurs solutions de sécurité d'emails et notamment les vendeurs Integrated Cloud Email Security (ICES) et Secure Email Gateways (SEGs).

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs